Методическое и алгоритмическое обеспечение производства компьютерно-технической экспертизы тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат наук Смолина, Анна Равильевна

  • Смолина, Анна Равильевна
  • кандидат науккандидат наук
  • 2017, Томск
  • Специальность ВАК РФ05.13.19
  • Количество страниц 132
Смолина, Анна Равильевна. Методическое и алгоритмическое обеспечение производства компьютерно-технической экспертизы: дис. кандидат наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Томск. 2017. 132 с.

Оглавление диссертации кандидат наук Смолина, Анна Равильевна

Оглавление

Введение

1. Исследование состояния компьютерно-технической экспертизы

1.1. Понятие судебной экспертизы

1.2. Понятие компьютерно-технической экспертизы

1.3. Понятие экспертной методики

1.4. Требования законодательства к методике (и методам) производства экспертизы

1.5. Анализ методик производства КТЭ

1.6. Результаты анализа методик производства КТЭ

1.7. Выводы по главе

2. Классификация методик и построение модели методики производства КТЭ

2.1. Базовые критерии классификации методик КТЭ

2.2. Содержание модели методики производства КТЭ

2.3. Применение методов КТЭ

2.4. Оценка трудозатрат при производстве комплексной экспертизы

2.5. Выводы по главе

3. Унифицированная методика производства компьютерно-технических экспертиз

3.1. Подготовительная стадия

3.2. Аналитическая стадия

3.3. Эксперимент

3.4. Синтезирующая стадия

3.5. Результативная стадия

3.6. Формирование выводов

3.7. Заключение эксперта

3.8. Оценка эффективности разработанной методики производства экспертизы

3.9. Выводы по главе

4. Практическое применение разработанной методики производства КТЭ

4.1. Аппаратно-компьютерная экспертиза (Пример экспертизы №1)

4.2. Программно-компьютерная экспертиза (Пример экспертизы №2)

4.3. Экспертиза данных (Пример экспертизы №3)

4.4. Компьютерно-сетевая экспертиза (Пример экспертизы №4)

4.5. Результаты внедрения методики

4.5. Выводы по главе

Заключение

Список сокращений

Список литературы

Приложение 1. Полный перечень вопросов КТЭ

Приложение 2. Акты о внедрении результатов диссертационной работы

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Методическое и алгоритмическое обеспечение производства компьютерно-технической экспертизы»

ВВЕДЕНИЕ

В настоящее время киберпреступления (преступления, связанные с компьютерной информацией) занимают лидирующее положение по количеству совершенных преступлений и сумме ущерба, принесенного юридическим и физическим лицам. Так, согласно данным информационного ресурса Ведомости, только за 2014 год правоохранительными органами было зарегистрировано 11 000 компьютерных преступлений в Российской Федерации. По данным Group-IB, ущерб от компьютерных преступлений в РФ увеличивается с каждым годом - в 2015 году ущерб увеличился на 2, 649 млрд. рублей по сравнению с 2014 годом, а в 2016 году - на 3,811 млрд. рублей по сравнению с 2015 годом [1].

Киберпреступления имеют высокую степень латентности (скрытности) -большая часть преступлений остается даже не зарегистрированной. Раскрываемость компьютерных преступлений составляет не более 5% (по данным «Лаборатории Касперского»1). В связи с этим особое значение имеет компьютерно-техническая экспертиза (КТЭ). Ее целью является получение ответа на вопросы, требующие специальных познаний в области форензики (компьютерной криминалистики) - знаний о методах поиска, закрепления и исследования цифровых доказательств по киберпреступлениям.

Производство КТЭ и использование ее результатов является неотъемлемой частью комплексной деятельности по обеспечению информационной безопасности, включая выявление, идентификацию и классификацию угроз нарушения информационной безопасности, противодействие угрозам нарушения информационной безопасности в открытых компьютерных сетях, включая Интернет, а также формирование политики обеспечения информационной безопасности.

1 Лаборатории Касперского - компания, работающая в сфере информационной безопасности, и входящая в четверку ведущих мировых производителей программных решений для защиты конечных устройств (Endpoint Protection). В основу рейтинга легли данные о выручке от продаж решений класса Endpoint Security в 2012 году.

Весомый вклад в развитие этого направления работ внесли Е.Р. Россинская, А.И. Усов, А.А. Шелупанов, К. Мандиа, К. Проспис, сотрудники компании «Group-IB», «Лаборатории Касперского», Томского государственного университета систем управления и радиоэлектроники, а также многие другие.

В настоящее время, темпы развития науки и техники в области компьютерной криминалистики значительно опережают появление экспертного методического обеспечения. В результате, расследование киберпреступлений, производство экспертиз по ним осложняется тем, что с постоянным развитием информационных технологий появляются объекты исследования, которых ранее просто не было, постоянно изменяются, модифицируются механизмы и методы совершения ранее известных видов преступлений, появляются абсолютно новые виды преступлений. Экспертам компьютерно-технической экспертизы для дачи полного, достоверного, научно обоснованного заключения необходимо постоянное повышение квалификации, совершенствование навыков, обновление имеющихся знаний и использование соответствующей настоящему времени методической литературы. Это одно из отличий компьютерно-технической экспертизы от многих видов традиционной экспертизы (например: почерковедческой, дактилоскопической), где для дачи полного, достоверного, научно обоснованного заключения возможно использование методического обеспечения (экспертных методик) двадцатилетней давности, что неприменимо для компьютерно-технической экспертизы. Под экспертной методикой принято понимать совокупность методов, используемых при производстве экспертизы.

В основе требований, предъявляемых к экспертным методикам, лежат процессуальные нормы, изложенные в УПК РФ и Федеральном законе №73 «О государственной судебно-экспертной деятельности в Российской Федерации».

Так, методы, используемые экспертами при производстве экспертизы, должны удовлетворять перечню требований, выдвигаемому отечественным судопроизводством: законности; обоснованности; достоверности получаемых

результатов; безопасности; эффективности; экономичности; этичности и допустимости. Наиболее важным параметром при выборе метода исследования является - допустимость. Определяющим фактором при оценке того или иного метода на допустимость является научная обоснованность и удовлетворение метода новейшим достижениям области современных научных технологий [2].

На основании проведенного критического анализа отечественных методических рекомендаций, находящихся в свободном доступе, методических рекомендаций, находящихся в закрытом доступе (экспертно-криминалистическое подразделение управления внутренних дел Российской Федерации по Томской области), ранее выполненных диссертаций по данной тематике и зарубежных методических рекомендаций, установлено, что методическое обеспечение, полностью удовлетворяющее вышеописанным процессуальным нормам, положениям и требованиям, отсутствует.

Потребность в экспертных методиках испытывают, не только коммерческие учреждения, но и государственные организации, занимающиеся производством компьютерно-технических, компьютерных экспертиз [3]. В настоящее время, из-за отсутствия должных методик, проводя экспертизу, давая заключение, эксперт напрямую зависит от личного опыта. Выбор метода, в основном, определяется, исходя из личных знаний, а не из методических рекомендаций, что, несомненно, порождает большое количество экспертных ошибок в заключениях начинающих экспертов. Область производства КТЭ с каждым годом требует все более сложных технических подходов и средств поддержки.

При использовании устаревшей методики возможно увеличение сроков производства экспертизы, ее стоимости, трудозатрат, а также получение недостоверных результатов и заключения, не пригодного в качестве доказательства.

Наличие алгоритмического обеспечения производства КТЭ позволит сократить количество экспертных ошибок и сроки производства экспертизы, путем разработки с их помощью в дальнейшем системы поддержки.

В соответствии с Доктриной информационной безопасности Российской Федерации (утв. Указом Президента РФ от 5 декабря 2016 № 646), к одному из основных направлений обеспечения информационной безопасности в области государственной и общественной безопасности относится:

«повышение эффективности профилактики правонарушений, совершаемых с использованием информационных технологий, и противодействия таким правонарушениям».

В результате КТЭ, проводимой при расследовании преступлений, связанных с нарушением информационной безопасности в открытых компьютерных сетях, хищением (разрушением, модификацией) информации и нарушением информационной безопасности, формируется информация об уязвимости процессов переработки информации в информационных системах. Эти результаты могут быть использованы специалистами по информационной безопасности для совершенствования существующих средств защиты информации и обеспечения информационной безопасности.

Таким образом, разработка методики и алгоритмов производства компьютерно-технической экспертизы является актуальной задачей, решение которой будет способствовать обеспечению информационной безопасности объектов различных сфер деятельности (в т.ч. политической, оборонной, социально-экономической и культурной сфер и т.д.) от внешних и внутренних угроз хищения/разрушения/модификации информации.

Целью исследования является разработка методического и алгоритмического обеспечения производства компьютерно-технической экспертизы, применимого для решения широкого круга вопросов, для производства экспертиз в соответствии с текущими требованиями законодательства.

Объектом исследования является производство компьютерно-технической экспертизы, назначаемой для ответа на вопросы, связанные с расследованием компьютерных преступлений.

Предметом исследования являются частные методы и методики производства КТЭ, модели компьютерных преступлений и средства их расследования.

Достижение поставленной цели требует решения следующих задач:

1) выполнены анализ требований законодательства к производству экспертизы в целом и компьютерно-технической, компьютерной в частности, и исследование существующей методической базы, используемой при производстве КТЭ;

2) проведена классификация методик КТЭ с точки зрения задач исследования, целей исследования (вопросов экспертизы) и объектов исследования;

3) в соответствии с проведенной классификацией построена формальная модель методики производства КТЭ;

4) на основе формальной модели определен подход, позволяющий получить последовательность методов для каждой из стадии экспертизы, эффективную по заданному критерию (например: временные ресурсы, финансовые ресурсы, человеческие ресурсы и т.д.);

5) в рамках сформированного подхода к проведению судебной экспертизы предложена методика производства КТЭ с учетом требований возможности дальнейшей автоматизации;

6) для всех стадий экспертизы предложенной методики КТЭ разработано алгоритмическое обеспечение, предназначенное для решения наиболее востребованных частных задач КТЭ.

Методы исследования

Основные примененные методы исследования - это методы теории множеств, системного анализа, теории защиты информации и теории графов.

Научная новизна результатов работы и проведенных исследований заключается в следующем:

1) Впервые создана модель методики производства КТЭ для существующих требований законодательства, учитывающая тип методики КТЭ;

2) Предложена оригинальная классификация методик производства КТЭ, основанная на выявлении задач, целей и объектов КТЭ, отличающаяся от существующих детализацией элементов методики и минимизацией времени поиска необходимых методов исследования;

3) Решена задача выбора методов и разработки пошагового алгоритма производства КТЭ, эффективных по заданному критерию ресурса;

4) Создано методическое обеспечение производства КТЭ, содержащее рекомендации по применению экспертного инструментария для различных видов КТЭ, и предполагающее использование предложенного алгоритмического обеспечения производства КТЭ.

Как выше было сказано, производство КТЭ является инструментом противодействия правонарушениям, совершаемым с использованием информационных технологий. Таким образом, работа соответствует п. 12 («Мероприятия и механизмы формирования политики обеспечения информационной безопасности для объектов всех уровней иерархии системы управления») и п. 13 («Принципы и решения (технические, математические, организационные и др.) по созданию новых и совершенствованию существующих средств защиты информации и обеспечения информационной безопасности») паспорта специальности 05.13.19.

Практическая значимость результатов:

1) Предложенный подход, основанный на использовании модели методики производства КТЭ, позволяет ускорить и упростить поиск методики производства КТЭ на 20-40% (относительно общепринятой методики) и автоматизировать этот процесс.

2) Оригинальная классификация методик производства КТЭ позволяет сократить время эксперта на поиск необходимых методов исследования при производстве экспертизы.

3) Предложенное решение задачи выбора методов и разработки пошаговых алгоритмов производства КТЭ позволяет: разработать эффективную по заданному критерию методику (временные ресурсы, финансовые ресурсы, человеческие ресурсы и т.д.); сократить стоимость производства КТЭ на 1030% (относительно общепринятой методики); сократить сроки производства КТЭ на 10-25% (относительно общепринятой методики).

4) Методическое обеспечение производства КТЭ, содержащее рекомендации по применению экспертного инструментария и предполагающее использование предложенного алгоритмического обеспечения производства КТЭ, применимо для различных видов КТЭ.

Положения, выносимые на защиту:

1) Модель методики производства КТЭ для существующих требований законодательства, учитывающая тип методики КТЭ, позволяющая ускорить и упростить поиск методики производства КТЭ, а также автоматизировать его;

2) Оригинальная классификация методик производства КТЭ, основанная на выявлении задач, целей и объектов КТЭ, отличающаяся от существующих детализацией элементов методики и позволяющая уменьшить время поиска необходимых методов исследования;

3) Решение задачи выбора методов и разработки пошагового алгоритма производства КТЭ, позволяющее разработать эффективную по заданному критерию методику;

4) Методическое обеспечение производства КТЭ, содержащее рекомендации по применению экспертного инструментария и предполагающее использование предложенного алгоритмического обеспечения производства КТЭ, позволяющее проведение различных видов КТЭ.

Обоснованность и достоверность результатов работы подтверждает положительный эффект, полученный в результате ее внедрения в практику работы экспертных учреждений, о чем свидетельствуют соответствующие Акты о внедрении.

Реализация результатов диссертационной работы

Результаты диссертационной работы внедрены в деятельность организаций ООО «Независимая экспертиза и оценка» (г. Томск); ООО «Томский экспертно-правовой центр «Регион 70» (г. Томск) и учебный процесс ТУСУР.

Личный вклад

Совместно с научным руководителем, д.т.н., профессором А.А. Шелупановым, осуществлялась постановка задач исследований. Положения, выносимые на защиту, получены автором лично. Автору принадлежит определяющая роль в результатах, использованных в диссертационной работе.

Апробация работы

На заседаниях кафедры Комплексной информационной безопасности электронно-вычислительных систем ТУСУР, а также конференциях и семинарах, перечисленных ниже, были доложены и обсуждались основные практические и научные результаты диссертационной работы:

1) Всероссийские научно-технические конференции студентов, аспирантов и молодых ученых «Научная сессия ТУСУР», г. Томск, 2013-2016 гг.

2) Томские - IEEE семинары «Интеллектуальные системы моделирования, проектирования и управления», г. Томск, 2013-2016 гг.

3) Международный Конгресс по интеллектуальным системам и информационным технологиям «IS&IT15», г. Таганрог, 2015 г.

4) Международная научно-техническая конференция «Динамика систем, механизмов и машин», г. Омск, 2014 г.

5) VI Пленум СибРОУМО по образованию в области информационной безопасности и XV конференция «Проблемы информационной безопасности государства, общества и личности», г. Иркутск, 2014 г.

6) II Международная научно-практической конференции «Судебная экспертиза: российский и международный опыт», г. Волгоград, 2014 г.

Публикации по теме диссертации

Результаты диссертационной работы представлены в 11 публикациях, из них 4 публикации в рецензируемых журналах из перечня ВАК.

Структура и объем диссертации

Диссертация содержит введение, четыре главы, заключение, 6 приложений и список литературы из 119 наименований. Объем диссертационной работы: 132 страницы, в том числе 3 таблицы и 13 рисунков.

Основные положения диссертационной работы отражены в следующих публикациях:

Статьи в ведущих рецензируемых журналах, рекомендованных Высшей аттестационной комиссией (ВАК) для публикации результатов кандидатских и докторских диссертационных работ:

1) Шелупанов А. А., Смолина А. Р. Формальные основы системы поддержки формирования частных методик производства компьютерно-технической экспертизы // Информационно-управляющие системы - 2017. - № 3(88)/2017 - С. 99-104.

2) Шелупанов А.А., Смолина А.Р. Методика проведения подготовительной стадии исследования при производстве компьютерно -технической экспертизы // Доклады Томского государственного университета систем управления и радиоэлектроники. - 2016. - № 1 - С. 31-34.

3) Смолина А.Р., Шелупанов А.А. Классификация методик производства компьютерно-технической экспертизы с помощью подхода теории графов // Безопасность информационных технологий. - 2016. - № 2016-2 - С. 73-77.

4) Шелупанов А.А., Смолина А.Р. Теоретические аспекты автоматизации формирования частных методик производства компьютерно-технической

экспертизы// Доклады Томского государственного университета систем управления и радиоэлектроники. - 2016. - № 2016-2 - С. 67-70.

В других изданиях, сборниках трудов и тезисов конференций:

5) Смолина А.Р. Решение задачи определения интернет-активности пользователя при производстве компьютерно-технической экспертизы [Электронный ресурс] // Научная сессия ТУСУР-2016: материалы Международной научно-технической конференции студентов, аспирантов и молодых ученых, Томск, 25-27 мая 2016 г. - Томск: В-Спектр, 2016: в 6 частях. - Ч. 5. - С. 26-29. - Режим доступа: https://storage.tusur.ru/files/44767/2016_5.pdf

6) Смолина А.Р. Результаты анализа методик производства компьютерно-технической экспертизы [Электронный ресурс] // Научная сессия ТУСУР-2016: материалы Международной научно-технической конференции студентов, аспирантов и молодых ученых, Томск, 25-27 мая 2016 г. - Томск: В-Спектр, 2016: в 6 частях. - Ч. 5. - С. 96-99. - Режим доступа: https://storage.tusur.ru/files/44767/2016_5.pdf

7) Янковская А.Е., Шелупанов А.А., Миронова В.Г., Смолина А.Р.. Основы создания интеллектуальной системы поиска угроз безопасности информации // Труды Конгресса по интеллектуальным системам и информационным технологиям «IS&IT'15». Научное издание в 3-х томах. -Таганрог: Изд-во ЮФУ, 2015. - Т.2. - С.339-346.

8) Смолина А.Р. Проблемы методического обеспечения компьютерно-технической экспертизы // Материалы Международной научно-технической конференции «Динамика систем, механизмов и машин» - Омск: Издательство: Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Омский государственный технический университет» - 2014. - №4 - С. 96-98.

9) Смолина А.Р. Компьютерно-техническая экспертиза в условиях ограниченного бюджета // Доклады VI Пленума СибРОУМО вузов России по образованию в области информационной безопасности и XV Всероссийской

научно-практической конференции «Проблемы информационной безопасности государства, общества и личности»: Томск-Иркутск, 9-13 июня 2014 г. - 2014. - С. 183-190.

10) Смолина А.Р. Проблемы поиска данных на носителях информации при производстве компьютерно-технических экспертиз // Судебная экспертиза: российский и международный опыт: материалы II Международной научно-практической Конференции, г. Волгоград, 21-22 мая 2014 г. - Волгоград: Изд-во: ВА МВД России - 2014. - С. 386-388.

11) Смолина А.Р. Программные способы восстановления удаленной информации при расследовании компьютерных преступлений [Электронный ресурс] // Научная сессия ТУСУР-2013: Материалы Всероссийской научно-технической конференции студентов, аспирантов и молодых ученых, Томск, 15-17 мая 2013 г. - Томск: В-Спектр, 2013: В 5 частях. - Ч. 4. - С. 232-233. -Режим доступа: https://storage.tusur.ru/files/43229/2013_4.pdf

1. ИССЛЕДОВАНИЕ СОСТОЯНИЯ КОМПЬЮТЕРНО-ТЕХНИЧЕСКОЙ ЭКСПЕРТИЗЫ

В данной главе исследуется текущее состояние компьютерно-технической экспертизы:

1) Определяются основные понятия судебной экспертизы;

2) Определяются основные понятия и аспекты компьютерно-технической экспертизы: род экспертизы; цели производства; задачи КТЭ; вопросы; виды КТЭ; роль КТЭ в совершенствовании существующих средств защиты информации и обеспечения информационной безопасности;

3) Автором диссертации предлагается новое определение термина компьютерно-техническая экспертиза. Данное определение основывается на Приказе Министерства юстиции Российской Федерации (Минюст России) от 27 декабря 2012 г. № 237 г. Москва «Об утверждении Перечня родов (видов) судебных экспертиз, выполняемых в федеральных бюджетных судебно-экспертных учреждениях Минюста России, и Перечня экспертных специальностей, по которым представляется право самостоятельного производства судебных экспертиз в федеральных бюджетных судебно-экспертных учреждениях Минюста России», а также современном уровне развития науки и техники, и практическом опыте производства КТЭ, подтверждающего тот факт, что рассмотренные в ходе исследования виды КТЭ при производстве большей части экспертных исследований применяются комплексно (как правило, изучение начинается с технической части, далее -программной, после - исследование данных), предлагается введение нового определение КТЭ и внесение в связи с этим поправок в соответствующие законодательные акты.

4) Определяется понятие экспертной методики;

5) Рассматриваются требования, предъявляемые законодательством к методике (и методам) производства экспертизы;

6) Проводится анализ существующих методик производства КТЭ.

На основании решенных в данной главе задач определяется перечень задач, которые будут решены в следующих главах.

1.1. Понятие судебной экспертизы

Согласно ст. 9 ФЗ № 73 «О государственной судебно-экспертной деятельности в Российской Федерации» [4]:

1) «судебная экспертиза - это процессуальное действие, состоящее из проведения исследований и дачи заключения экспертом по вопросам, разрешение которых требует специальных знаний в области науки, техники, искусства или ремесла и которые поставлены перед экспертом судом, судьей, органом дознания, лицом, производящим дознание, следователем, в целях установления обстоятельств, подлежащих доказыванию по конкретному делу»;

2) «заключение эксперта - это письменный документ, отражающий ход и результаты исследований, проведенных экспертом».

Таким образом, судебная экспертиза - это особое процессуальное действие, проводимое в случае возникновения в деле вопросов, требующих специальных познаний в области науки, техники, искусства или ремесла. Понятие судебной экспертизы, как средства доказывания, присутствует во всех процессах [5, 6, 7]. Судебная экспертиза - это отдельный и самостоятельный вид доказательства, имеющий перед законом одинаковую доказательную силу наравне с прочими доказательствами [8].

Предметом рода экспертизы является информация об экспертных задачах, экспертных методиках, методов решения вопросов, а также информация об объектах и их свойствах.

Предметом исследования в рамках экспертизы является предмет познания. Под предметом познания понимаются сведения об объектах, целях и условиях исследования, полученные в опыте и используемые на практике.

Экспертная задача - это цель исследования. Экспертные задачи делятся на общие, типовые, частные и конкретные. Общие задачи - задачи, решаемые во всех классах экспертиз (диагностические, идентификационные и

классификационные задачи) [9-12]. Типовые задачи - задачи, представляющие общую формулировку задач для рода экспертизы. Частные задачи -специфичные задачи для каждой экспертизы. Конкретные задачи - это конкретные вопросы, поставленные перед экспертом.

1.2. Понятие компьютерно-технической экспертизы

Компьютерно-техническая экспертиза (КТЭ) является самостоятельным родом судебных экспертиз. Она относится к классу инженерно-технических экспертиз [13]. КТЭ проводится в «целях определения статуса объекта как компьютерного средства, выявления и изучения его следовой картины в расследуемом преступлении, получения доступа к информации на носителях данных с последующим всесторонним её исследованием» [13].

Основной задачей компьютерно-технической экспертизы является ответ на вопросы, требующие специальных познаний в области форензики (компьютерной криминалистики) - знаний о методах поиска, закрепления и исследования цифровых доказательств по преступлениям, связанным с компьютерной информацией (киберпреступлениям) [14].

Согласно Приказу Министерства юстиции Российской Федерации (Минюст России) от 27 декабря 2012 г. N 237 г. Москва «Об утверждении Перечня родов (видов) судебных экспертиз, выполняемых в федеральных бюджетных судебно-экспертных учреждениях Минюста России, и Перечня экспертных специальностей, по которым представляется право самостоятельного производства судебных экспертиз в федеральных бюджетных судебно-экспертных учреждениях Минюста России», в рамках компьютерно-технической экспертизы происходит исследование информационных компьютерных средств [15]. Такое определение существенно ограничивает круг вопросов, решаемых КТЭ.

В современной научной среде круг вопросов, относящихся к КТЭ значительно шире, так в составе КТЭ выделяют четыре вида экспертиз -аппаратно-компьютерную, программно-компьютерную, информационно-

компьютерную (она же экспертиза данных) и компьютерно-сетевую [16]. Выделение такого количества и именно таких видов обусловлено свойствами объектов, предоставляемых на экспертизу, и вопросами решаемыми в рамках каждой конкретной экспертизы.

Аппаратно-компьютерная экспертиза направлена на решение вопросов, связанных с исследованием технической (аппаратной) части компьютерных средств, как правило, эти вопросы носят диагностический характер.

Программно-компьютерная экспертиза направлена на решение вопросов, связанных с исследованием программного обеспечения. В рамках программно-компьютерной экспертизы исследуются процедуры, алгоритмы, принципы разработки программного обеспечения, а также его использование, текущее состояние, структурные особенности, особенности эксплуатации.

Выделение компьютерно-сетевой экспертизы связано с бурным развитием науки и техники, и появлением широкого круга специфичных задач, сопряженных с сетевыми информационными технологиями. Компьютерно-сетевая экспертиза занимается исследованием обстоятельств и фактов, связанных с применением телекоммуникационных и сетевых технологий.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Список литературы диссертационного исследования кандидат наук Смолина, Анна Равильевна, 2017 год

СПИСОК ЛИТЕРАТУРЫ

1. HI-TECH CRIME TRENDS 2017 [Электронный ресурс]. - Режим доступа: http://files.runet-id.com/2017/csf17/07feb.csf17-3.2--sachkov.pdf, свободный (дата обращения: 01.05.2017)

2. Усов, А.И. Судебно-экспертное исследование компьютерных средств и систем. - М.: Право и закон, 2003.

3. Концептуальные основы судебной компьютерно-технической экспертизы [Электронный ресурс]. - Режим доступа: http://www.dsHb.net/krimmal-process/konceptualnye-osnovy-sudebnoj-kompjuterno-tehnicheskoj-jekspertizy.html, платный (дата обращения: 20.12.2015)

4. Федеральный закон «О государственной судебно-экспертной деятельности в Российской Федерации» (с изменениями на 8 марта 2015 года) [Электронный ресурс]. - Режим доступа: http://docs.cntd.ru/document/901788626, свободный (дата обращения: 25.02.2016)

5. Гражданский процессуальный кодекс РФ (ГПК РФ 2015) (с изменениями на 30 декабря 2015 года) [Электронный реcурс]. - Режим доступа: http://docs.cntd.ru/document/grazhdanskij-processualnyj-kodeks-rf-gpk-rf, свободный (дата обращения: 25.02.2016)

6. Уголовно-процессуальный кодекс РФ (УПК РФ) (с изменениями на 30 декабря 2015 года) [Электронный реcурс]. - Режим доступа: http://docs.cntd.ru/document/ugolovno-processualnyj-kodeks-rf-upk-rf, свободный (дата обращения: 25.02.2016)

7. Арбитражный процессуальный кодекс РФ (АПК РФ 2015) (с изменениями на 30 декабря 2015 года) [Электронный реcурс]. - Режим доступа: http://docs.cntd.ru/document/arbitrazhnyj-processualnyj-kodeks-rf-apk-rf, свободный (дата обращения: 25.02.2016)

8. Постановление Пленум Верховного Суда Российской Федерации от 21 декабря 2010 г. № 28 «О судебной экспертизе по уголовным делам»

[Электронный ресурс]. - Режим доступа: https://rg.ru/2010/12/30/postanovlenie-dok.html, свободный (дата обращения: 25.02.2016)

9. Handbook по дисциплине: «Современные возможности судебной экспертизы»: Программа магистерской подготовки по направлению «Юриспруденция» [Электронный ресурс]. - Режим доступа: http://e-biblio.ru/book/bib/04_pravo/Sovrem_VSD/hb.html, свободный (дата обращения: 16.07.2016)

10. Россинская Е.Р. Судебная экспертиза в гражданском, арбитражном, административном и уголовном процессе [Электронный ресурс]. - Режим доступа http://www.vuzlHb.su/books/2180-Судебная_экспертиза_в_гражданском,_арбитражном,_административном_и_уг оловном_процессе_-_Е_Р_Россинс, свободный (дата обращения: 16.07.2016)

11. Цели и задачи судебно-экспертного исследования: проблемы теоретического обоснования [Электронный ресурс]. - Режим доступа http://www.center-bereg.ru/f1879.html, свободный (дата обращения: 16.07.2016)

12. Предмет судебной экспертизы [Электронный ресурс]. - Режим доступа http://www.law.edu.ru/doc/document.asp?docID=1311442, свободный (дата обращения: 16.07.2016)

13. Зубаха B.C., Усов А.И., Саенко Г.В., Волков Г.А., Белый С.Л., Семикаленова А.И. Общие положения по назначению и производству компьютерно-технической экспертизы: Методические рекомендации. - М.: ГУ ЭКЦ МВД России, 2000. - 65 с.

14. Федотов Н.Н. Форензика - компьютерная криминалистика - М.: Юридический мир, 2007.

15. Приказ Министерства юстиции Российской Федерации (Минюст России) от 27 декабря 2012 г. N 237 г. Москва «Об утверждении Перечня родов (видов) судебных экспертиз, выполняемых в федеральных бюджетных судебно-экспертных учреждениях Минюста России, и Перечня экспертных специальностей, по которым представляется право самостоятельного производства судебных экспертиз в федеральных бюджетных судебно-

экспертных учреждениях Минюста России» [Электронный ресурс]. - Режим доступа: https://rg.ru/2013/02/06/expertiz-dok.html, свободный (дата обращения: 16.07.2016)

16. Усов А.И. Судебно-экспертное исследование компьютерных средств и систем: Основы методического обеспечения: Учебное пособие / А.И. Усов // Под ред. проф Е.Р. Россинской - М.: Издательство «Экзамен», издательство «Право и закон», 2003. - 368 с.

17. Шляхов А.Р. Предмет и система криминалистической экспертизы//Тр. ВНИИСЭ. М., 1971. Вып. З.С. 17.

18. Орлова В.Ф. Теория судебно-почерковедческой идентификации//Тр. ВНИИСЭ. М., 1973. Вып. 6. С. 230.

19. Митричев В.С. Общие положения методики криминалистического идентификационного исследования материалов документов//Тр. ВНИИСЭ. М., 1974. Вып. 9. С. 18.

20. Колмаков В.П. О методах, приемах и средствах в советской криминалистике//Правоведение. 1965. №4. С. 118-120.

21. Курс лекций по учебной дисциплине «Судебная экспертиза» [Электронный ресурс]. - Режим доступа http://distance.rpa-mu.ru/files/2_vys_bak/sudeb_expertiza.pdf, свободный (дата обращения: 16.07.2016)

22. Ефимичев С.П. Комментарий к Федеральному закону «О государственной судебно-экспертной деятельности в Российской Федерации» (постатейный) /под ред. В.П. Кашепова //Юстицинформ, 2003

23. Россинская Е.Р., Усов А.И. Судебная компьютерно-техническая экспертиза. - М.: Право и закон, 2001. - 416 с.

24. Некоммерческое Партнерство Поставщиков Программных Продуктов (НП ППП). Специальные знания при выявлении и расследовании дел, связанных с нарушениями авторских и смежных прав на программы для ЭВМ и базы данных. Второе издание. - Москва, 2012.

25. В.С. Зубаха и др. Общие положения по назначению и производству компьютерно-технической экспертизы. - ГУ ЭКЦ МВД, 2001

26. А.Н.Родионова. Расследование преступлений в сфере компьютерной информации (учебно-методическое пособие). - Москва, 1998.

27. Ю.Г. Корухов. Криминалистическая диагностика для экспертов. - М.: Библиотека эксперта, 2007.

28. Брайан Кэрриэ. Криминалистический анализ файловых систем - СПб.: Питер, 2007.

29. Steve Bunting. The Official EnCE: EnCase Certified Examiner Study Guide. Second Edition.- Wiley Publishing, Inc, 2007.

30. Кевин Мандиа, Крис Просис. Защита от вторжений. Расследование компьютерных преступлений. - Издательство "ЛОРИ", 2005.

31. Райан Р. Кубэзиэк, Шон Моррисси. Криминалистическое исследование Mac OS X, iPod и iPhone. [Электронный ресурс]. - Режим доступа http://computer-forensics-lab.org/pdf/Mac_OsX_Ipod_rus.pdf, свободный (дата обращения: 05.10.2016)

32. Крис Поуг, Кори Алтеид, Тодд Хаверкос. Криминалистическое исследование Unix и Linux. [Электронный ресурс]. - Режим доступа http://computer-forensics-lab.org/pdf/rus_unix_and_linux_forensic_analysis.pdf, свободный (дата обращения: 05.10.2016)

33. Эджубов, Л.Г. Производство судебной компьютерно-технической экспертизы: III. Специализированный словарь компьютерной лексики для экспертов компьютерно-технической экспертизы / Л.Г. Эджубов, А.И. Усов, Е.С. Карпухина, Н.А. Хатунцев, А.С. Демов, Н.Л. Комраков, П.В. Костин // -М.: РФЦСЭ, 2009.

34. Digital Forensics with Open Source Tools by Cory Altheide and Harlan Carvey [Электронный реcурс]. - Режим доступа http://fcbi.unillanos. edu. co/segurinfo.unillanos/archivos/materialApoyo/Forensics%2 0with%20Open%20Source%20tools.pdf, свободный (дата обращения: 05.10.2016)

35. Юрин, И.Ю. Способы установления первоначального имени РЕ-файла / И.Ю. Юрин // Теория и практика судебной экспертизы: Научно-практический журнал. - М.: РФЦСЭ, 2008, №3 (11)

36. Карпухина, Е.С. Об определении классификационной принадлежности некоторых сложных технических устройств бытового назначения: Информационное письмо / Е.С. Карпухина, Н.А. Хатунцев, А.К. Сидорова // Теория и практика судебной экспертизы: Научно-практический журнал. - М.: РФЦСЭ, 2008, №3 (11)

37. Юрин, И.Ю. Определение MAC-адресов сетевых устройств //Теория и практика судебной экспертизы: Научно-практический журнал / И.Ю. Юрин // -М.: РФЦСЭ, 2008, №3 (11)

38. Коржов, Ф.В. Применение ENSCRIPT при проведении СКТЭ / Ф.В. Коржов // Теория и практика судебной экспертизы: Научно-практический журнал. - М.: РФЦСЭ, 2008, №3 (11)

39. Карпухина, Е.С. О производстве судебных экспертиз по делам, связанным с применением законодательства об авторском праве и смежных правах в судебно-экспертных учреждениях Министерства юстиции Российской Федерации: Информационное письмо / Е.С. Карпухина, Н.А. Хатунцев, В.Н. Мяснянкина // Теория и практика судебной экспертизы: Научно-практический журнал. - М.: РФЦСЭ, 2008, №3 (11)

40. Денявский, А.В. Установление следов работы в Интернете пользователя локальной вычислительной сети через постоянное подключение, предоставленное в общий (совместный) доступ / А.В. Денявский // Теория и практика судебной экспертизы: Научно-практический журнал. - М.: РФЦСЭ, 2008, №3 (11)

41. Тимофеев, В.Н. Некоторые вопросы исследования программы 1С Бухгалтерия (Предприятие) версии 7.7. / В.Н. Тимофеев //Теория и практика судебной экспертизы: Научно-практический журнал. - М.: РФЦСЭ, 2008, № 3 (11)

42. Россинская Е.Р., Усов А.И. Возможности судебной экспертизы в раскрытии и расследовании преступлений, сопряженных с использованием компьютерных средств [Электронный ресурс]. - Режим доступа: http://mvd-expo.ru/conferences/CRIM_MVD/doc28.htm, свободный (дата обращения: 16.07.2016)

43. Усов А.И. Применение специальных познаний при раскрытии и расследовании преступлений, сопряженных с использованием компьютерных средств [Электронный ресурс]. - Режим доступа: http://jurfak.spb.ru/conference/18102000/usov.htm, свободный (дата обращения: 16.07.2016)

44. Разумов М. Компьютерная экспертиза на платформах Windows, часть 1 [Электронный ресурс]. - Режим доступа: http://www.securitylab.ru/?ID=35920, свободный (дата обращения: 16.07.2016)

45. Методическое пособие по расследованию преступлений в сфере компьютерной информации и осуществлению прокурорского надзора за исполнением законов при их расследовании [Электронный ресурс]. - Режим доступа: http://bukva.h14.ru/book/source/booke_26.php, свободный (дата обращения: 16.07.2016)

46. Мещеряков В.А. Основы методики расследования преступлений в сфере компьютерной информации Электронный ресурс]. - Режим доступа: http://bukva.h14.ru/book/s_disser/Mescheryakov-Avtref_8.php, свободный (дата обращения: 16.07.2016)

47. Харлэн Карви Криминалистическое исследование Windows. Практические примеры. расследовании [Электронный ресурс]. - Режим доступа: http://computer-forensics-lab.org/pdf/chapter_8_windows.pdf, свободный (дата обращения: 16.07.2016)

48. Шелупанов А.А., Смолина А.Р. Методика проведения подготовительной стадии исследования при производстве компьютерно-технической экспертизы // Доклады Томского государственного университета систем управления и радиоэлектроники. - 2016. - № 1 - С. 31-34

49. Смолина А.Р. Компьютерно-техническая экспертиза в условиях ограниченного бюджета // Доклады VI Пленума СибРОУМО вузов России по образованию в области информационной безопасности и XV Всероссийской научно-практической конференции «Проблемы информационной безопасности государства, общества и личности»: Томск-Иркутск, 9-13 июня 2014 г. - 2014. - С. 183-190.

50. Смолина А.Р. Проблемы поиска данных на носителях информации при производстве компьютерно-технических экспертиз // Судебная экспертиза: российский и международный опыт: материалы II Международной научно-практической Конференции, г. Волгоград, 21-22 мая 2014 г. - Волгоград: Изд-во: ВА МВД России - 2014. - С. 386-388.

51. Смолина А.Р. Программные способы восстановления удаленной информации при расследовании компьютерных преступлений [Электронный ресурс] // Научная сессия ТУСУР-2013: Материалы Всероссийской научно-технической конференции студентов, аспирантов и молодых ученых, Томск, 15-17 мая 2013 г. - Томск: В-Спектр, 2013: В 5 частях. - Ч. 4. - С. 232-233. -Режим доступа: https://storage.tusur.ru/files/43229/2013_4.pdf, свободный (дата обращения: 05.10.2016)

52. Предмет, объекты и задачи экспертизы [Электронный ресурс]. - Режим доступа http://www.sudexpert.ru/possib/comp.php, свободный (дата обращения: 16.07.2016)

53. Смолина А.Р. Результаты анализа методик производства компьютерно-технической экспертизы [Электронный ресурс] // Научная сессия ТУСУР-2016: материалы Международной научно-технической конференции студентов, аспирантов и молодых ученых, Томск, 25-27 мая 2016 г. - Томск: В-Спектр, 2016: в 6 частях. - Ч. 5. - С. 96-99 - Режим доступа: https://storage.tusur.ru/files/44767/2016_5.pdf , свободный (дата обращения: 05.10.2016)

54. Айвазян С. А. Прикладная статистика: Классификации и снижение размерности: Справ. изд. / С. А. Айвазян, В. М. Бухштабер, И. С. Енюков, Л. Д.

Мешалкин; Под ред. С. А. Айвазяна.— М.: Финансы и статистика, 1989,— 607 с.

55. Прищеп С.В. Подходы и критерии оценки рисков информационной безопасности / Прищеп С.В., Тимченко С.В., Шелупанов А.А.// Безопасность информационных технологий. - 2007.- № 4, С. 15-21.

56. Зыков В.Д. Модели и средства обеспечения управления информационной безопасностью медицинских информационных систем: Автореферат диссертации на соискание ученой степени кандидата технических наук [Электронный реcурс]. - Режим доступа: http://old.tusur.ru/export/sites/ru.tusur.new/ru/science/edueducat/diss/2010/09/02.pdf свободный (дата обращения: 16.07.2016)

57. Алексеев В.В., Гаврилов Г.П., Сапоженко А.А. (ред.) Теория графов. Покрытия, укладки, турниры. Сборник переводов - М. : Мир, 1974.— 224 с.

58. Зыков А.А. Основы теории графов. - М.:Наука, 1987, 384 с.

59. Калмыков Г. И. Древесная классификация помеченных графов. - М.: ФИЗМАТЛИТ, 2003. - 192 с. - ISBN 5-9221-0333-4.

60. Кристофидес Н. Теория графов. Алгоритмический подход. Пер. с анг. -М.:Мир, 1978, 432 с.

61. Майника Э. Алгоритмы оптимизации на сетях и графах. Пер. с англ. -М.:Мир,1981, 328 с.

62. Оре О. Графы и их применение: Пер. с англ. 1965. 176 с.

63. Кратчайшие пути [Электронный реcурс]. - Режим доступа: http://life-prog.ru/1_23938_kratchayshie-puti.html, свободный (дата обращения: 02.05.2016).

64. Р.А. Черных Обоснование выбора алгоритма поиска кратчайшего пути для построения схемы сети лесовозных дорог [Электронный реcурс]. - Режим доступа: http://forest-culture.narod.ru/HBZ/Stat_11_1 -2/chernih21 .pdf, свободный (дата обращения: 29.05.2016).

65. Shortest Paths [Электронный реcурс]. - Режим доступа: https://www.cs.princeton.edu/~rs/AlgsDS07/15ShortestPaths.pdf, свободный (дата обращения: 02.05.2016)

66. Поиск путей в графе [Электронный ресурс]. - Режим доступа: http://life-prog.ru/1_23938_kratchayshie-puti.html, свободный (дата обращения: 02.05.2016)

67. Лекции по управлению программными проектами [Электронный ресурс]. - Режим доступа: http://life-prog.ru/1_23938_kratchayshie-puti.html, свободный (дата обращения: 17.07.2016)

68. Оценка длительности задач с помощью анализа по методу PERT [Электронный ресурс]. - Режим доступа: https://support.office.com/ru-ru/artideЮценка-длительности-задач-с-помощью-анализа-по-методу-PERT-864b5389-6ae2-40c6-aacc-0a6c6238e2eb, свободный (дата обращения: 17.07.2016)

69. Методы управления проектом, риском и конфигурацией [Электронный ресурс]. - Режим доступа: http://www.intuit.ru/studies/courses/2190/237/lecture/6138, свободный (дата обращения: 17.07.2016)

70. Метод критического пути [Электронный ресурс]. - Режим доступа: http://bussin-proj .ru/shpargalki-po-proekt-menedzhmentu/131 -metod-kriticheskogo-puti.html, свободный (дата обращения: 17.07.2016)

71. СпНса1 Path Analysis and PERT Charts [Электронный ресурс]. - Режим доступа: https://www.mmdtools.com^ritpath.html, свободный (дата обращения: 17.07.2016)

72. Adonis Truelmage 7.0 [Электронный ресурс]. - Режим доступа: http://www.acronis.com/ru-ru/company/inpress/2004/09-04-ru-ixbt-trueimage-1-creating-image.html, свободный (дата обращения: 17.07.2016)

73. Официальный экзамен EnCE: Сертифицированный пользователь EnCase. Учебное руководство. [Электронный ресурс]. - Режим доступа: http://computer-forensics-lab.org/pdf/encase_EnCE.pdf, свободный (дата обращения: 17.07.2016)

74. ГОСТ Р 34.11-2012 Информационная технология. Криптографическая защита информации. Функция хэширования [Электронный ресурс]. - Режим доступа: http://protect.gost.ru/v.aspx?control=8&baseC=-1&page=0&month=-

1 &year=-1 &search=&RegNum=1 &DocOnPageCount=15&id=172313, свободный (дата обращения: 17.07.2016)

75. Hidden Disk Areas - HPA/DCO [Электронный ресурс]. - Режим доступа: http://www.osforensics.com/hidden-areas-hpa-dco.html, свободный (дата обращения: 17.07.2016)

76. Service Pack and Update Center [Электронный ресурс]. - Режим доступа: https://support.microsoft.com/en-us/help/14162/windows-service-pack-and-update-center, свободный (дата обращения: 17.07.2016)

77. How to Associate a Username with a Security Identifier (SID) [Электронный реcурс]. - Режим доступа: https://support.microsoft.com/en-us/kb/154599, свободный (дата обращения: 17.07.2016)

78. WindowsSCOPE [Электронный реcурс]. - Режим доступа: http: //www.windowsscope.com/index.php?page=shop.

product_details&flypage=flypage.tpl&product_id=35&category_id=3&option=com_ virtuemart, свободный (дата обращения: 17.07.2016)

79. Mandiant RedLine [Электронный реcурс]. - Режим доступа: https://www.mandiant.com/resources/download/ redline, свободный (дата обращения: 17.07.2016)

80. Computer Online Forensic Evidence Extractor (COFEE) [Электронный реcурс]. - Режим доступа: https://cofee.nw3c.org, свободный (дата обращения: 17.07.2016)

81. HELIX3 [Электронный ресурс]. - Режим доступа: http://www.e-fense.com/h3-enterprise.php , свободный (дата обращения: 17.07.2016)

82. Password Recovery Toolkit (PRTK) [Электронный ресурс]. - Режим доступа: http://accessdata.com/product-download/digital-forensics/password-recovery-toolkit-prtk-version-7.6.0, свободный (дата обращения: 17.07.2016)

83. Passware Kit [Электронный ресурс]. - Режим доступа: http://www.softportal.com/software-420-passware-kit-enterprise.html, свободный (дата обращения: 17.07.2016)

84. Ophcrack [Электронный ресурс]. - Режим доступа: http://ophcrack.sourceforge.net), свободный (дата обращения: 17.07.2016)

85. Shellbag Analyzer & Cleaner [Электронный реcурс]. - Режим доступа: http://privazer. com/download-shellbag-analyzer-shellbag-cleaner. php#. VU9UvKk9-ZJ, свободный (дата обращения: 17.07.2016)

86. WebHistorian [Электронный реcурс]. - Режим доступа: http://www.mandiant.com/resources/download/web-historian, свободный (дата обращения: 17.07.2016)

87. Tzworks [Электронный реcурс]. - Режим доступа: https://www.tzworks.net/prototype_page.php?proto_id=11, свободный (дата обращения: 17.07.2016)

88. Event Log Explorer [Электронный реcурс]. - Режим доступа: http://www.eventlogxp.com/rus/, свободный (дата обращения: 17.07.2016)

89. Event Log Analyzer [Электронный реcурс]. - Режим доступа: https://www.manageengine.com/products/eventlog/, свободный (дата обращения: 17.07.2016)

90. AnalyzeMFT [Электронный реcурс]. - Режим доступа: http://www.rocketdownload.com/program/analyzemft-446546.html, свободный (дата обращения: 17.07.2016)

91. Ntfswalk [Электронный реcурс]. - Режим доступа: http://download.famouswhy.ca/ntfswalk/, свободный (дата обращения: 17.07.2016)

92. Network E-mail Examiner [Электронный реcурс]. - Режим доступа: http://www.forensicmall.ru/cat/paraben/ network -e -mail-examiner-v3-8/, свободный (дата обращения: 17.07.2016)

93. Recover My Email [Электронный реcурс]. - Режим доступа: http://rutracker.org/forum/viewtopic.php?t=1980864, свободный (дата обращения: 17.07.2016)

94. Outguess [Электронный ресурс]. - Режим доступа: http://www.securitylab.ru/software/232888.php, свободный (дата обращения: 17.07.2016)

95. Steganography Analyzer Artifact Scanne (StegAlyzerAS) [Электронный ресурс]. - Режим доступа: http://www.forensicmall.ru/cat/back-bone-security /stegalyzerss/, свободный (дата обращения: 17.07.2016)

96. WinHex [Электронный реcурс]. - Режим доступа: http://www.x-ways.net, свободный (дата обращения: 17.07.2016)

97. Registry Recon [Электронный реcурс]. - Режим доступа: http://www.arsenalrecon.com/apps/recon/, свободный (дата обращения: 17.07.2016)

98. Recovery Toolbox for Rar [Электронный реcурс]. - Режим доступа: http://www.recoverytoolbox.com/rar.html, свободный (дата обращения: 17.07.2016)

99. Handy Recovery [Электронный реcурс]. - Режим доступа: http://www.handyrecovery.ru/, свободный (дата обращения: 17.07.2016)

100. R-Studio [Электронный реcурс]. - Режим доступа: http://www.data-recovery-software.net/ru/, свободный (дата обращения: 17.07.2016)

101. Демов, А.С. Использование специализированных программно-аппаратных комплексов при проведении СКТЭ (на примере из экспертной практики) / А.С. Демов, Я.И. Васильев // Теория и практика судебной экспертизы: Научно-практический журнал. - М.: РФЦСЭ, 2008, №3 (11)

102. Костин, П.В. К вопросу о понятии исправности и работоспособности средств компьютерной техники / П.В. Костин, Н.Л. Комраков // Теория и практика судебной экспертизы: Научно-практический журнал. - М.: РФЦСЭ, 2008, №3 (11)

103. Костин, П.В. Особенности проведения компьютерно-технических экспертиз по установлению фактов размещения информации в сети Интернет / П.В. Костин // Теория и практика судебной экспертизы: Научно-практический журнал. - М.: РФЦСЭ, 2008, №3 (11)

104. Сергаева Г.А., Пронин В.Н. Пособие по программе «Основы судебной экспертизы» (для подготовки экспертов к аттестации на право самостоятельного производства судебных экспертиз) - Нижний Новгород, 2009

105. Уголовный кодекс РФ (УК РФ 2015) (с изменениями на 30 декабря 2015 года) [Электронный ресурс]. - Режим доступа: http://docs.cntd.ru/document/ugolovnyj-kodeks-rf-uk-rf, свободный (дата обращения: 25.02.2016)

106. «Кодекс Российской Федерации об административных правонарушениях» (КоАП РФ) от 30.12.2001 № 195-ФЗ, [Электронный ресурс]. - Режим доступа: http://www.consultant.ru/document/cons_doc_LAW_34661/, свободный (дата обращения: 05.10.2016)

107. 21 популярная программа для проведения компьютерно-технических экспертиз [Электронный ресурс]. - Режим доступа: http://sudexpa.ru/articles/0040/, свободный (дата обращения: 16.07.2016)

108. Эджубов, Л.Г. Производство судебной компьютерно-технической экспертизы: I. Общая часть / Л.Г. Эджубов, Е.С. Карпухина, А.И. Усов, Н.А. Хатунцев // - М.: РФЦСЭ, 2009

109. Эджубов Л.Г. Производство судебной компьютерно-технической экспертизы: II. Диагностические и идентификационные исследования аппаратных средств / Л.Г. Эджубов, Е.С. Карпухина, А.И. Усов, Н.А. Хатунцев // - М.: РФЦСЭ, 2009

110. Шелупанов А. А., Смолина А. Р. Формальные основы системы поддержки формирования частных методик производства компьютерно-технической экспертизы // Информационно-управляющие системы - 2017. - № 3(88)/2017 -С. 99-104.

111. Смолина А.Р., Шелупанов А.А. Классификация методик производства компьютерно-технической экспертизы с помощью подхода теории графов // Безопасность информационных технологий. - 2016. - № 2016-2 - С. 73-77.

112. Шелупанов А.А., Смолина А.Р. Теоретические аспекты автоматизации формирования частных методик производства компьютерно-технической экспертизы// Доклады Томского государственного университета систем управления и радиоэлектроники. - 2016. - № 2016-2 - С. 67-70.

113. Смолина А.Р. Решение задачи определения интернет-активности пользователя при производстве компьютерно-технической экспертизы [Электронный ресурс] // Научная сессия ТУСУР-2016: материалы Международной научно-технической конференции студентов, аспирантов и молодых ученых, Томск, 25-27 мая 2016 г. - Томск: В-Спектр, 2016: в 6 частях. - Ч. 5. - С. 26-29. - Режим доступа: https://storage.tusur.ru/files/44767/2016_5.pdf

114. Янковская А.Е., Шелупанов А.А., Миронова В.Г., Смолина А.Р.. Основы создания интеллектуальной системы поиска угроз безопасности информации // Труды Конгресса по интеллектуальным системам и информационным технологиям «IS&IT15». Научное издание в 3-х томах. - Таганрог: Изд-во ЮФУ, 2015. - Т.2. - С.339-346.

115. Смолина А.Р. Проблемы методического обеспечения компьютерно-технической экспертизы // Материалы Международной научно-технической конференции «Динамика систем, механизмов и машин» - Омск: Издательство: Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Омский государственный технический университет» - 2014. - №4 - С. 96-98.

116. Мицель А.А., Шелупанов А.А., Ерохин С.С. Модель стратегического анализа информационной безопасности // Доклады Томского государственного университета систем управления и радиоэлектроники. - 2007. - Т. 2. - С. 3441.

117. Епифанцев Б.Н., Шелупанов А.А., Белов Е.Б. Подход к оптимизации ресурсов для защиты информации в организационных системах // Доклады Томского государственного университета систем управления и радиоэлектроники. - 2010. - Т. 1. - № 1. - С. 7-9.

118. Миронова В. Г., Шелупанов А. А. Методология формирования угроз безопасности конфиденциальной информации в неопределенных условиях их возникновения // Известия ЮФУ. Технические науки. - 2012. - № 12 (137). - С. 39-45.

119. Давыдов И. В., Шелупанов А.А. Практические аспекты экспертной деятельности: доклад, тезисы доклада // Научная сессия ТУСУР-2005. - Томск: Издательство ТУСУР, 2005. - Ч. 2. - С. 93-96.

Приложение 1. Полный перечень вопросов КТЭ

Полученный на основании методических документов [2,10,16,17,18,20] полный перечень возможных основных вопросов КТЭ описан в соответствии с предложенной классификацией методик, состоящей из 12 основных типов методик КТЭ:

1) Вопросы, относящиеся к аппаратным средствам, и решаемые с использованием методик производства КТЭ, направленных на решение диагностических задач:

1) Какой тип, марку, модель, конфигурацию и технические характеристики имеет представленный объект?

2) Позволяет ли представленная компьютерная система решить функциональные задачи (указывается перечень задач)?

3) Находится ли представленный на экспертизу объект в рабочем состоянии?

4) Какие неисправности имеются в работе представленного на экспертизу объекта?

5) Присутствуют ли признаки, свидетельствующие о нарушении правил эксплуатации объекта?

6) Когда было подключено данное (указывается тип устройства) устройство к системному блоку, когда были установлены (инсталлированы) программы, обеспечивающие возможность (указываются возможности, например, «распечатка машинограмм»);

2) Вопросы, относящиеся к программным средствам, и решаемые с использованием методик производства КТЭ, направленных на решение диагностических задач:

1) Какова общая характеристика объекта представленного на экспертизу, каковы его компоненты (модули)?

2) Каково наименование, версия, тип, вид представления (скрытый, явный, удаленный) программного обеспечения?

3) Каков состав компонентов программного обеспечения, представленного на экспертизу? Определить их характеристики (даты создания, объемы, атрибуты)?

4) Каково функциональное предназначение программного средства?

5) Имеются ли на объекте, представленном на экспертизу, программное обеспечение, позволяющее реализовать определенную функциональную задачу?

6) Каковы требования, предъявляемые данным программным обеспечением к аппаратному программному обеспечению?

7) Совместимо ли данное программное обеспечение с аппаратно-программным обеспечением (указываются конкретные характеристики)?

8) Какова работоспособность программного обеспечения по реализации отдельных (конкретных) функциональных требований?

9) Каким образом выполняется операция/функция (указывается конкретно) в представленном на экспертизу программном обеспечении?

10) Имеет ли программное обеспечение отличия от предоставленного сравнительного образца? Если да, то какие?

11) Определить способ организации защиты информации на представленном объекте?

12) Каков алгоритм работы представленного на экспертизу программного обеспечения?

13) Каковы программно-инструментальные средства, использованные для разработки представленного на экспертизу программного обеспечения?

14) Позволяют ли изменения, внесенные в программное обеспечение, преодолеть его защиту?

15) Каков способ внесения изменений в программу (воздействие вредоносной программы, преднамеренное воздействие, аппаратный сбой, ошибка программной среды, иное.)?

16) Какова последовательность изменений в программном обеспечении?

17) Какова история использования программного обеспечения с

момента его установки (либо за определённый промежуток времени)?

3) Вопросы, относящиеся к данным (компьютерной информации), и решаемые с использованием методик производства КТЭ, направленных на решение диагностических задач:

1) Каким образом было выполнено форматирование объекта? В каком виде записаны данные на него?

2) Какие характеристики имеет физическое размещение данных на представленном на экспертизе объекте?

3) Каковы характеристики логического размещения данных на объекте, представленном на экспертизу?

4) Каковы характеристики, свойства, параметры данных, содержащихся на объекте, представленном на экспертизу?

5) Каков вид информации на объекте, представленном на экспертизу, (явный, скрытый, удалённый)?

6) Каков тип доступа к информации на объекте, представленном на экспертизу, (свободный, ограниченный и пр.) и каковы его характеристики?

7) Каковы свойства и параметры средств защиты информации, каковы возможные пути их преодоления?

8) Каковы признаки преодоления защиты содержатся на объекте, представленном на экспертизу?

9) Каково содержание защищенной/зашифрованной информации?

10) Каким образом выполнено действие (указывается какое)?

11) Какова последовательность действий по выполнению конкретной задачи? Каковы признаки ее выполнения?

12) Имеется ли зависимость (связь) между действиями (указывается перечень действий) и событием (указывается событие)?

4) Вопросы, относящиеся к вычислительным сетям и их элементам, и решаемые с использованием методик производства КТЭ, направленных на решение диагностических задач:

1) Каковы свойства и характеристики аппаратного средства и программного обеспечения?

2) Каковы место, роль и функциональные предназначения исследуемого объекта в сети?

3) Каковы свойства и характеристики вычислительной сети, ее архитектура, конфигурация?

4) Какова организацию доступа к данным?

5) Каково фактическое состояния сетевого средства, имеется ли наличие физических дефектов, каково состояние системного журнала, компонент управления доступом?

6) Какова причина изменения свойств вычислительной сети?

7) Какова структура механизмов и обстоятельств события (указывается перечень) в сети?

5) Вопросы, относящиеся к аппаратным средствам, и решаемые с использованием методик производства КТЭ, направленных на решение классификационных задач:

1) Представленный на экспертизу объект относится ли к компьютерным средствам или их компонентам?

2) Каковы технические характеристики представленного на экспертизу объекта?

6) Вопросы, относящиеся к программным средствам, и решаемые с использованием методик производства КТЭ, направленных на решение классификационных задач:

1) К какому классу программного обеспечения относится представленный на экспертизу объект?

2) Относится ли представленный на экспертизу объект к классу (указывается класс)?

7) Вопросы, относящиеся к данным (компьютерной информации), и решаемые с использованием методик производства КТЭ, направленных на решение классификационных задач:

1) Каков тип данных обнаруженных в результате производства экспертизы (графические, текстовые, данные ПЗУ электронная таблица, запись пластиковой карты, база данных, мультимедиа, и др.) с помощью какого программного обеспечения осуществляется работа с ними?

8) Вопросы, относящиеся к вычислительным сетям и их элементам, и решаемые с использованием методик производства КТЭ, направленных на решение классификационных задач:

1) К какому классу сетевых средств относится объект экспертизы?

2) К какой части программного обеспечения относится объект экспертизы (серверной или клиентской)?

9) Вопросы, относящиеся к аппаратным средствам, и решаемые с использованием методик производства КТЭ, направленных на решение идентификационных задач:

1) Какое (указывается тип устройства, например, «знакопечатающее») устройство было подключено к представленному на исследование системному блоку, каковы его модель, серийный номер и т.п.?

10) Вопросы, относящиеся к программным средствам, и решаемые с использованием методик производства КТЭ, направленных на решение идентификационных задач:

1) Какова версия и наименование программного обеспечения?

2) Содержится ли на представленном на экспертизу объекте программное обеспечение, являющееся копией (название программы)? Идентифицирующей образец программы прилагается;

11) Вопросы, относящиеся к данным (компьютерной информации), и решаемые с использованием методик производства КТЭ, направленных на решение идентификационных задач:

1) Каковы данные с фактами и обстоятельствами по рассматриваемому делу, содержащиеся на представленном объекте?

2) Каковы пользовательские данные, содержащиеся на представленном на экспертизу объекте?

12) Вопросы, относящиеся к вычислительным сетям и их элементам, и решаемые с использованием методик производства КТЭ, направленных на решение идентификационных задач:

1) Идентифицировать отправителя электронного сообщения? (режим доступа к сообщению регламентируется)

2) Кем и каким образом была осуществлена транзакция денежных средств на сервисе (название сервиса, например, «Сбербанк-онлайн»)?

Приложение 2. Акты о внедрении результатов диссертационной

работы

ТОМСКИЙ ЭКСПЕРТНО-ПРАВОВОЙ ЦЕНТР "70 РЕГИОН'

634059, г. Томск, пр. Мира, 50, тел. (факс): (3822) 789-501; 783-900, 783-901

томе»»!« экслсртмо-пмвоаои цент» ^т а 1

РЕГИОН 12 р

\ Руководигель

УТВЕРЖДАЮ организации

Правовой

\Д >та \.£<Г» "г^^УЧ 2015 г.

АКТ

о внедрении (использовании) результатов кандидатской диссертационной работы _Смолиной Анны Равильевны_

Комиссия в составе:

председатель Ли Виталий Николаевич,

члены комиссии: Ли Елена Александровна. Павлович Светлана Владимировна, Ли Людмила Владиславовна

составили настоящий акт о том. что результаты диссертационной работы Смолиной Анны Равильевны, представленной на соискание ученой степени кандидата технических наук, использованы при производстве компьютерно-технических экспертиз (КТЭ) Общество с ограниченной ответственностью «Томский экспертно - правовой центр «Регион 70».

Были использованы следующие результаты диссертационной работы:

1. Классификация методик производства КТЭ. позволяющая определить необходимую частную методику производства КТЭ;

2. Метод выбора необходимой методики производства КТЭ;

3. Унифицированная методика производства КТЭ.

Использование указанных результатов позволило: сократить затраты на проведение экспертиз на 20%; увеличить количество проводимых экспертиз на 25%; повысить уровень подготовки экспертов КТЭ. \

Председатель комиссии. Директор

^ Л

Члены комиссии: Эксперт: Эксперт: Эксперт:

В курсах «Техническая защита информации» и «Программно-аппаратные средства обеспечения информационной безопасности» используются результаты диссертационной работы Смолиной А.Р. по разработке алгоритмического и методического обеспечения производства компьютерно-технических экспертиз (КТЭ), позволяющие студентам ознакомиться с производством КТЭ и расследованием преступлений в сфере информационных технологий.

В ходе выполнения групповых проектов и научно-исследовательских работ студенты факультета безопасности имеют возможность ознакомиться с результатами проведенного диссертационного исследования, а также использовать его результаты для разработки системы поддержки формирования частных методик производства КТЭ.

Освоение студентами предложенной Смолиной А.Р. унифицированной методики производства КТЭ позволяет студентам получить знания о практическом использовании злоумышленниками уязвимостей, способах обнаружения и следах несанкционированного доступа, о преступлениях в сфере информационных технологий и противодействии им, а также знания и навыки для производства КТЭ при расследовании преступлений в сфере информационных технологий.

Настоящий акт составлен в 3 (трех) экземплярах. К.т.н., декан факультета

безопасности ТУСУР Давыдова Е.М.

К.т.н., доцент кафедры КИБЭВС

ТУСУР

Конев А.А.

09 2016г.

К.т.н., доцент кафедры КИБЭВС ТУСУР

Костюченко Е.Ю.

<2 2016г.

К.т.н., доцент кафедры БИС ТУСУР Евсютин О.О.

О? 2016г.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.